绿色圃中小学教育网

 找回密码
 免费注册

QQ登录

只需一步,快速开始

楼主: ljalang
打印 上一主题 下一主题

网络安全宣传周常见的安全知识试题大全及答案

[复制链接]
15#
 楼主| 发表于 2016-9-28 00:35:07 | 只看该作者

141. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、 单向函数密码技术
答案:A
142. (容易)在使用网络和计算机时,我们最常用的认证方式是:
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
答案:A
143. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
A、 安装防火墙
B、 安装入侵检测系统
C、 给系统和软件更新安装最新的补丁
D、 安装防病毒软件
答案:C
144. (中等)邮件炸弹攻击主要是( )
A、 破坏被攻击者邮件服务器
B、 恶意利用垃圾数据塞满被攻击者邮箱
C、 破坏被攻击者邮件客户端
D、 猜解受害者的邮箱口令
答案:B
145. (容易)网络扫描工具( )
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
答案:C
146. (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
答案:A
147. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?
A、 1000次
B、 10000次
C、 1000000次
D、 20000次
答案:B
148. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?
A、 Word病毒
B、 DDoS攻击
C、 电子邮件病毒
D、 木马
答案:B
149. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
A、 256位
B、 128位
C、 64位
D、 512位
答案:B
150. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________
A、 SMTP的安全漏洞
B、 电子邮件群发
C、 邮件炸弹
D、 垃圾邮件
答案:B
回复

使用道具 举报

16#
 楼主| 发表于 2016-9-28 00:35:11 | 只看该作者

151. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________
A、 doc
B、 xls
C、 exe
D、 ppt
答案:C
152. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
答案:B
153. (中等)释放计算机当前获得的IP地址,使用的命令是:_________
A、 ipconfig
B、 ipconfig /all
C、 ipconfig /renew
D、 ipconfig /release
答案:D
154. (中等)以下关于Windows服务描述说法错误的是:_________
A、 Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、 Windows服务需要用户交互登录才能运行
答案:D
155. (中等) 以下关于风险,说法错误的是:_________
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
答案:C
156. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
答案:B
157. (中等)Windows server来宾用户登录主机时,用户名为:_________
A、 anonymous
B、 admin
C、 root
D、 guest
答案:D
158. (容易)DHCP可以用来为每台设备自动分配_________
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
答案:A
159. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
答案:C
160. (中等)可以被数据完整性机制防止的攻击方式是______
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者窃听获取;
D、 数据在途中被攻击者篡改或破坏
答案:D
回复

使用道具 举报

17#
 楼主| 发表于 2016-9-28 00:35:15 | 只看该作者

161. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
答案:A
162. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。
A、 60
B、 56
C、 54
D、 48
答案:B
163. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
答案:B
164. (中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用________对邮件加密。
A、 A的公钥
B、 A的私钥
C、 B的公钥
D、 B的私钥
答案:B
165. (容易)数据加密标准DES采用的密码类型是?
A、 序列密码
B、 分组密码
C、 散列码
D、 随机码
答案:B
166. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?
A、 散列算法
B、 随机数生成算法
C、 对称密钥算法
D、 非对称密钥算法
答案:C
167. (容易)非对称密码算法具有很多优点,其中不包括:
A、 可提供数字签名、零知识证明等额外服务;
B、 加密/解密速度快,不需占用较多资源;
C、 通信双方事先不需要通过保密信道交换密钥;
D、 密钥持有量大大减少
答案:B
168. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:
A、 C 1级
B、 D级
C、 B 1级
D、 A 1级
答案:D
169. (容易)密码分析的目的是什么?
A、 确定加密算法的强度
B、 增加加密算法的代替功能
C、 减少加密算法的换位功能
D、 确定所使用的换位
答案:A
170. (容易)CA认证中心的主要作用是:
A、 加密数据;
B、 发放数字证书;
C、 安全管理;
D、 解密数据
答案:B
回复

使用道具 举报

18#
 楼主| 发表于 2016-9-28 00:35:18 | 只看该作者

171. (容易)哪种访问控制技术方便访问权限的频繁更改?
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
答案:C
172. (容易)________是以文件为中心建立的访问权限表。
A、 访问控制矩阵 ;
B、 访问控制表;
C、 访问控制能力表 ;
D、 角色权限表
答案:B
173. (容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是
A、 自主访问控制 ;
B、 强制访问控制 ;
C、 主体访问控制 ;
D、 基于角色的访问控制策略
答案:A
174. (容易)以下哪一项是伪装成有用程序的恶意软件?
A、 计算机病毒;
B、 特洛伊木马;
C、 逻辑炸弹;
D、 蠕虫程序
答案:B
175. (中等)下列不属于网络蠕虫的恶意代码是
A、 冲击波;
B、 SQL SLAMMER;
C、 熊猫烧香 ;
D、 红色代码
答案:C
176. (容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?
A、 黑客热衷制造轰动效应;
B、 黑客受到利益驱动;
C、 系统安全缺陷越来越多;
D、 黑客技术突飞猛进
答案:B
177. (容易)________是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A、 蜜网
B、 鸟饵
C、 鸟巢
D、 玻璃鱼缸
答案:A
178. (中等)下列哪种病毒能对计算机硬件产生破坏?
A、 CIH ;
B、 CODE RED;
C、 维金
D、 熊猫烧香
答案:A
179. (容易)以下哪一项不属于恶意代码?
A. 病毒;
B. 蠕虫;
C. 远程管理软件;
D. 木马
答案:C
180. (容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为
A、 中间人攻击 ;
B、 强力攻击 ;
C、 重放攻击;
D、 注入攻击
答案:C
回复

使用道具 举报

19#
 楼主| 发表于 2016-9-28 00:35:23 | 只看该作者

181. (容易)以下不可以防范口令攻击的是:
A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;
B、 在输入口令时应确认无他人在身边;
C、 定期改变口令;
D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
答案:D
182. (中等)向有限的空间输入超长的字符串是哪一种攻击手段?
A、 缓冲区溢出;
B、 网络监听;
C、 拒绝服务 ;
D、 IP欺骗
答案:A
183. (容易)下列哪一项信息不包含在X.509规定的数字证书中?
A、 证书有效期;
B、 证书持有者的公钥;
C、 证书颁发机构的签名;
D、 证书颁发机构的私钥
答案:D
184. (容易)以下那种生物鉴定设备具有最低的误报率?
A、 指纹识别;
B、 语音识别;
C、 掌纹识别;
D、 签名识别
答案:A
185. (容易)以下哪一项鉴别机制不属于强鉴别机制?
A、 令牌+口令;
B、 PIN码+口令;
C、 签名+指纹;
D、 签名+口令
答案:B
186. (中等)对称密钥密码体制的主要缺点是;
A、 加、解密速度慢;
B、 密钥的分配和管理问题;
C、 应用局限性;
D、 加密密钥与解密密钥不同
答案:B
187. (容易)以下哪一项不属于入侵检测系统的功能;
A、 监视网络上的通信数据流;
B、 捕捉可疑的网络活动;
C、 提供安全审计报告;
D、 过滤非法的数据包
答案:D
188. (容易)关闭系统多余的服务有什么安全方面的好处?
A、 使黑客选择攻击的余地更小;
B、 关闭多余的服务以节省系统资源;
C、 使系统进程信息简单,易于管理;
D、 没有任何好处
答案:A
189. (容易)一台计算机可以有________个不同的IP地址。
A、 只能1个;
B、 只能2个;
C、 最多3个;
D、 多个
答案:D
190. (容易)黑客搭线窃听属于哪一类风险?
A、 信息存储安全;
B、 信息传输安全;
C、 信息访问安全;
D、 以上都不正确
答案:B
回复

使用道具 举报

20#
 楼主| 发表于 2016-9-28 00:35:37 | 只看该作者

191. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A、 激发性;
B、 传播性;
C、 衍生性;
D、 隐蔽性
答案:C
192. (中等)以下________不属于渗透测试。
A、 白盒测试;
B、 黑盒测试;
C、 灰盒测试;
D、 红盒测试
答案:D
193. (容易)网络安全中的“木桶原理”通常是指;
A、 整体安全水平由安全级别最低的部分所决定;
B、 整体安全水平由安全级别最高的部分所决定;
C、 整体安全水平由各组成部分的安全级别平均值所决定;
D、 以上都不对
答案:A
194. (容易)在生物特征认证中,不适宜于作为认证特征的是;
A、 指纹;
B、 虹膜;
C、 脸像;
D、 体重
答案:D
195. (容易)访问以下哪个网址将可能遭受钓鱼攻击:

答案:A
196. (容易)关于“肉鸡”以下哪种说法正确?
A、 发起主动攻击的机器;
B、 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;
C、 用户通常自愿成为肉鸡;
D、 肉鸡不能发动攻击
答案:B
197. (容易)“心脏出血”漏洞会导致以下哪类信息被泄露?
A、 存储在客户端的重要信息;
B、 邮件附件中的重要信息;
C、 存储在网站服务器内存中的重要信息;
D、 正在网络中传输的重要信息;
答案:C
198. (容易)逻辑炸弹通常是通过________。
A、 必须远程控制启动执行,实施破坏;
B、 指定条件或外来触发启动执行,实施破坏 ;
C、 通过管理员控制启动执行,实施破坏;
D、 通过物理机执行破坏
答案:B
199. (容易)一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全? ( )
A、 在 DMZ 区

B、 在内网中

C、 和防火墙在同一台计算机上
D、 在互联网防火墙外
答案:A
200. (容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改 IE 首页、弹窗等 :
A、 主引导区病毒 主引导区病毒
B、 宏病毒
C、 木马
D、 脚本病毒
答案:D
回复

使用道具 举报

21#
 楼主| 发表于 2016-9-28 00:35:42 | 只看该作者

201. (容易)防火墙一般都具有网络地址转换功能( Network Address Translation,NAT),NAT允许多台计算机使用一个( )连接网络:
A、 Web 浏览器
B、 IP 地址
C、 代理服务器
D、 服务器名
答案:B
202. (容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?"
A、 云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、 云计算中的数据存放在别人的电脑中,不安全,不要使用
答案:C
203. (中等)下列哪个算法属于非对称算法()。
A、SSF33
B、DES
C、SM3
D、M2
答案
204. (困难)根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(?),并标明签名人认可其中内容的数据。
A、识别签名人
B、识别签名人行为能力
C、识别签名人权利能力
D、识别签名人的具体身份
答案:A
205. (中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( )的信息。
A、生成、发送
B、生产、接收
C、生成、接收、储存
D、生成、发送、接收、储存
答案
206. (中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?)。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
答案:C
207. (中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
答案:B
208. (中等)身份认证的要素不包括()
A:你拥有什么(What you have)
B:你知道什么(What you know)
C:你是什么(What you are)
D:用户名
答案:D
209. (容易)下面不属于网络钓鱼行为的是()
A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D:网购信息泄露,财产损失
答案:D
210. (困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A:民事诉讼法
B:刑法
C:会计法
D:公司法
答案:A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

绿色圃中小学教育网 最新主题

GMT+8, 2024-6-18 01:33

绿色免费PPT课件试卷教案作文资源 中小学教育网 X3.2

© 2013-2016 小学语文数学教学网

快速回复 返回顶部 返回列表